Aby otworzyć lub pobrać prezentację, kliknij jej tytuł. Brak odnośnika oznacza, że prelegent nie udostępnił materiałów. Cały zestaw prezentacji można pobrać spod adresu https://www.secure.edu.pl/repository/2012/prezentacje/SECURE2012.tgz (81 MB).

In order to view or download slides, please click on a title. Where no link is available, the speaker did not distribute the slides. You may also download all presentations in one file from the following address:https://www.secure.edu.pl/repository/2012/prezentacje/SECURE2012.tgz (81 MB).

 

 
23 października 2012
DZIEŃ 1
  SALA A+B+C
09:3009:45Rozpoczęcie konferencji
09:4510:30Tracking Large Scale Botnets
Jose Nazario (The Honeynet Project) en
10:3011:15Post-Intrusion Problem - Pivot, Persist & Property
Cory Altheide, Morgan Marquis-Boire (Google) en
11:1511:30Kawa
11:3012:00How to manage IT Risks and IT Compliance as a service in complex IS?
Marek Skalicky (Qualys) en
12:0012:45Utrata danych kosztuje. Jak powstrzymać efekt domina (case study)
Adam Gmurczyk (Chartis) pl
12:4513:15Zabezpieczenia przez nowymi rodzajami zagrożeń
Ewa Śniechowska (Integrated Solutions) pl
13:1514:15Obiad
  Sesje równoległe
  SALA ASALA BSALA C
14:1515:00Honey Spider Network 2.0

Paweł Pawliński
CERT Polska/NASK pl
Next Generation Security Operations - Big Data, SIEM and the Era of Security Analytics

Vassil Barsakov
RSA pl
Enriching Network Threat Data with Open Source Tools to Improve Monitoring

Brian Allen, Paul Krystosek
US CERT, CERT en
15:0015:45Studia realistycznych przypadków steganografii sieciowej

Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Zielińska
Politechnika Warszawska pl
The right to be forgotten – should we teach the Internet to forget?

Zuzanna Warso
CERT PLIX en
Stepping into Carberp crimekit and reshipping business
NO PRESS

Jan Kaastrup
CSIS Security en
15:4516:30Hackers Profiling V2.0

Francesca Bosco
UNICRI en
Ochrona tożsamości na nowo - projekt nowego rozporządzenia UE o ochronie danych osobowych - rewolucja w praktyce

Grzegorz Wanio, Michał Kluska
Olesiński i Wsp. pl
Co w sieci piszczy? Najciekawsze przypadki incydentów obsłużonych w CERT Polska w 2012

Tomasz Bukowski, Radosław Żuber
CERT Polska/NASK pl
16:3016:45Kawa
  SALA ASALA BSALA C
16:4517:30OdwołanaBezpieczeństwo aplikacji - czy musi być aż tak źle?

Wojciech Dworakowski
OWASP pl
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Borys Łącki
LogicalTrust pl
17:3018:15OdwołanaBuilding a cost-benefit model for application security testing

Paweł Krawczyk
OWASP en
Induc Virus Evolution

Róbert Lipovský
Eset en
 
20:00Impreza wieczorna
Browarmia Królewska, ul. Królewska 1, Warszawa
24 października 2012
DZIEŃ 3 - Konferencja
  SALA B+C
09:3010:15Regional Threat Profile: Europe
Dave Monnier (Team Cymru) en
10:1510:45Microsoft's Perspective on Targeted Attacks
Paul McKitrick (Microsoft) en
10:4511:15Know your security in mission critical environments
Petr Hnevkovsky (HP) pl
11:1511:30Kawa
  Sesje równoległe
  SALA ASALA BSALA C
11:3012:15Power to the people?

Rik Ferguson
Trend Micro en
HTML5: A whole new attack vector

Robert McArdle
Trend Micro en
7 grzechów internautów

Błażej Szymczak
Allegro pl
12:1513:00Using Threat Modeling to Review Mobile Devices and Applications

Kenneth R. van Wyk
KRvW Associates en
Atakowanie przy użyciu HTML5 w praktyce

Krzysztof Kotowicz
Securing pl
HID Device as a Tool of the Insider

Marcin Siedlarz
CERT.GOV.PL pl
13:0014:00Obiad
  SALA A+B+C
14:0014:45Wiem kim jesteś i jak cię zhakować
Piotr Konieczny (niebezpiecznik.pl) en
14:4515:15Spear-Phishing i inne metody wykorzystywane przy kradzieży informacji
Alexander Raczyński (Websense) pl
15:1516:00Lightning talks
16:0016:15Kawa
16:1517:00Twitter Spam : Evasion and Automation Patterns NO PRESS
Alek Kolcz (Twitter) en
17:0017:45NASA's International Cybercrime Efforts NO PRESS
Ryan Pittman (NASA) en
17:4518:30How Much is Your Life Worth?
Robert McArdle (Trend Micro) en
18:3018:45Zakończenie i losowanie nagród

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.